ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FUNDAMENTOS DE REDES Y SEGURIDAD semana 5


Enviado por   •  22 de Junio de 2017  •  Documentos de Investigación  •  995 Palabras (4 Páginas)  •  271 Visitas

Página 1 de 4

Control 5

Michael Hernández Becerra

Fundamentos de redes y seguridad

Instituto IACC

11 de junio de 2017


RUTEADOR CON CAPACIDADES VPN ADICIONALES

Por lo tanto, los enrutadores VPN también pueden manejar las tareas de enrutamiento de manera específica y normal, además de tener la particularidad de estar configurados para configurar una planta VPN que puede enrutar conexiones similares, localizadas en diferentes zonas y redes remotas. El enrutador VPN puede admitir conexiones ethernet a gigabit en puertos WAN y LAN. Al integrar múltiples protocolos VPN, las capacidades de alta seguridad y rendimiento permiten a los empleados conectarse remotamente a sus oficinas principales de una manera segura. Tienen varias estrategias de seguridad como firewall SPI, defensas DoS y enlaces IP-MAC, que ayudan a proteger las redes contra los ataques conocidos.

Tipo de uso: Algunos ordenadores profesionales están diseñados para prevenir ataques que puedan invadir la privacidad de una red privada. Dedicándose a la privacidad de cada usuario que está activo en la red. Cada uno será necesario la identificación con diferentes tipos de identificación, de acuerdo a las funciones que desempeña. Además de evitar que altas tensiones entren en el interior del dispositivo, de modo que lo descargará inofensivamente sobre el suelo. También están diseñados para evitar daños de descargas de hasta 4Kv. Esta característica asegura que las inversiones en infraestructura de gestión de redes permanezcan lo más segura posible de uno de los elementos más violentos de la madre naturaleza. Utilizado en oficinas de alta demanda de conexiones tanto locales como remotas.

VPN INTEGRADO A UN FIREWALL

Como sabemos, un cortafuego es la pared que contiene, gestiona y supervisa las conexiones que tiene una red privada. Evitar las rutas imprecisas que conducen a futuros ataques informáticos. Además de almacenar una lista de exclusiones para evitar tales conexiones que podrían causar daños. Si esta configuración añade una potente seguridad a través de un punto de red privada (VPN). La regla de los criterios será de una gerencia más alta, así ejecutando órdenes más detalladas y los informes de auditoría. Los servicios añadidos a esta tecnología están bloqueando y accediendo a personas no autorizadas a redes privadas. También ayuda a supervisar la seguridad de la red y generar diferentes tipos de alarmas para intentos de conexión desconocidos. Gracias a la ayuda de la VPN, puede gestionar direcciones, codificación de datos y gestión de claves.

Tipos de uso: Se utiliza generalmente en conexiones de área local y remota con puntos centrales que gestionan todas las conexiones de éste. Por ejemplo, la utilidad que tiene que entrar en las plataformas de escritorio remoto que dan utilidad independiente a cada usuario, que a través de cada identificación o usuario tendrá diferentes protocolos o atributos de las cuentas.

También utilizo en centros de sistemas integrados en los que el uso es independiente de cada lugar. Ser administrado de una manera igualmente independiente.

VPN COMO PARTE DE UN SISTEMA OPERATIVO DE RED

Esta VPN se utiliza para una mayor frecuencia de datos, también para llevar adelante el acceso remoto que son totalmente los menos costosos de tener e instalar. Como bien sabemos una VPN permite el uso de conexiones remotas, por lo tanto el acceso a las unidades conectadas en este, como; Impresoras, escáner y otros elementos de conexión remota. Tomada a uso doméstico esta red es la más utilizada ya que es una red de seguridad muy baja que tiene una simplicidad en su implementación. Al igual que otras VPNs es necesario tener claro quién (Usuarios) tendrá los privilegios de usar esta red que además de ser privada es de uso doméstico.

...

Descargar como (para miembros actualizados)  txt (6.4 Kb)   pdf (32.4 Kb)   docx (12.5 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com